Em um cenário globalizado e altamente conectado, os softwares são os pilares da revolução digital, proporcionando eficiência e praticidade inigualáveis tanto em âmbitos pessoais quanto corporativos.
No entanto, com grandes avanços vêm grandes responsabilidades. Nossa Trilha de Software Security no TDC SP de 2024, mergulha de cabeça na vital importância da segurança no desenvolvimento de software. Junte-se a nós para explorar como a inovação feita de maneira segura, embarcada em todo ciclo de desenvolvimento não só impulsiona a transformação digital, mas também protege empresas contra ameaças cibernéticas cada vez mais sofisticadas.
Nossas sessões não são apenas teóricas, elas são uma imersão prática em métodos avançados e técnicas emergentes para garantir que suas aplicações não sejam apenas funcionais, mas também seguras desde a concepção até a entrega. Vamos descobrir juntos como mitigar riscos, implementar melhores práticas e adotar ferramentas de ponta para fortalecer a segurança de seus projetos em produção.
Prepare-se para uma jornada de insights profundos, discussões dinâmicas e networking valioso com especialistas e entusiastas da segurança de software. Não perca a oportunidade de estar na vanguarda dessa conversa crucial para o futuro da tecnologia. Venha conosco e transforme sua abordagem à segurança de software.
 
                  A trilha é um evento híbrido, presencial em São Paulo e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Sexta-feira, 20 de Setembro de 2024
09h às 19h
                  
                    ProMagno
                    
                    
                    Avenida Professora Ida Kolb - 513 /
                    
                    
                    Jardim das Laranjeiras
                    São Paulo -
                    SP
                    
                    ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
                
                          Inscrição online 
                        1 trilha:
                        de R$
                        270 por R$
                        165
                      
                          Inscrição online
                        1 trilha:
                        de R$
                        270 por R$
                        245
                      
                          Inscrição online
                        1 trilha: R$ 270
                      
                          Inscrição híbrida (presencial + online)
                        1 trilha:
                        de R$
                        435 por R$
                        275
                        
                          Inscrição híbrida (presencial + online)
                        1 trilha:
                        de R$
                        435 por R$
                        375
                        
                          Inscrição híbrida (presencial + online)
                        1 trilha: R$ 435
                        
                          Inscrição híbrida (presencial + online)
                        2 trilhas:
                        de R$ 780
                        por R$ 499
                        *Economize: R$ 284
 3 trilhas:
                        de R$ 1.107
                        por R$ 699
                        *Economize: R$ 408
                        
                          Inscrição híbrida (presencial + online)
                        2 trilhas:
                        de R$ 750
                        por R$ 650
                        *Economize: R$ 100
 3 trilhas:
                        de R$ 1.125
                        por R$ 951
                        *Economize: R$ 174
                        
                          Inscrição híbrida (presencial + online)
                        2 trilhas: R$ 750
                        3 trilhas: R$
                        1.050,00
                        
Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops aqui.
 
                Confira as trilhas relacionadas:
| Programação Stadium: | 
|---|
| 08:00 às 08:55Credenciamento | 
| 09:00 às 10:00Abertura do evento e mini keynotes | 
| Programação desta Trilha: | 
|---|
| 10:10 às 10:25Abertura da trilha pela coordenação Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. | 
| 10:30 às 11:05 In-depth: Atacando apps mobileNicolas Meira da Silva SchirmerUm papo mais aprofundado sobre técnicas de invasão utilizadas no mundo de segurança mobile. Observaremos: - Tipos de ataques; - Estrutura de um app por baixo dos panos (Android/iOS); - Root / Jailbreak; - Side loading (Android/iOS); - Engenharia reversa (Android/iOS); - Bypass de proteções; - IoT e embarcados; - Recursos de leitura e treino. | 
| 11:15 às 11:50 Cloud Offensive Breaches: The Graph-Based Exploitation of MisconfigurationsFilipi Pires / Andria BurgoDurante esta palestra, abordaremos a importância crítica do gerenciamento de permissões em integrações, especialmente em ambientes de nuvem, e como um padrão de permissões inadequado pode criar vulnerabilidades significativas para invasores. Exploraremos como um invasor pode aproveitar permissões legítimas para realizar o escalonamento de privilégios na nuvem, destacando as diferenças fundamentais entre o vetor de ataque e o caminho de ataque. Além disso, examinaremos o caminho mais curto e eficaz que um invasor pode seguir para alcançar o sucesso em seus objetivos. Também discutiremos estratégias para melhorar a segurança neste contexto e mitigar essas ameaças. | 
| 11:55 às 13:20Intervalo para almoço Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. | 
| 13:20 às 13:30Abertura da trilha pela coordenação Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. | 
| 13:30 às 14:05 Construindo a Segurança no Ciclo de Desenvolvimento de Software com DevSecOps e Security ChampionsPriscila AnselmoEsta palestra apresenta a construção de uma esteira de software com ferramentas open source de scan de vulnerabilidades (SCA, DAST, SAST, etc.) capaz de auxiliar o time de desenvolvimento durante o processo de construção de software seguro. Mostraremos a seleção dessas ferramentas, a pipeline integrada ao dashboard de gestão de vulnerabilidades e a capacitação dos security champions dentro dos times ágeis no papel na disseminação da cultura de segurança. | 
| 14:10 às 15:10 Computação Quântica e Segurança de Software: Desafios e OportunidadesAndrea Erina Komo / Henrique Fan da Silva / Daniele Nazaré Tavares / Maria Ines Lopes Brosso PioltinePainel de Discussão desta Trilha
                         | 
| 15:15 às 15:45Networking e Visitação a Stands Intervalo para fazer networking e conhecer os estandes do evento. | 
| 15:50 às 16:25 Anonimização de dados com garantias de privacidade e a técnica k-anonimatoAlexandre BragaDevido às demandas da legislação e necessidades de negócios, a programação de tecnologias de privacidade integradas às aplicações, do mesmo jeito que criptografia, por exemplo. Nesta palestra mostrarei um estudo de caso de anonimização de dados tabulares sensíveis com a técnica k-anonimato e suas variações t-closeness e l-diversity. As técnicas serão comparadas em suas vantagens e desvantagens e um exemplo do uso programático das técnicas será mostrado usando três ferramentas de mercado a API ARX, Amnesia e PyCANON. | 
| 16:30 às 17:05   5 dólares e motivação, o que dar pra fazer?Higor DiegoNesta palestra, vamos explorar juntos como usar dispositivos baratos de IoT para realizar ataques em sistemas web e físicos. Vou mostrar como esses aparelhos simples e econômicos podem ser usados para capturar informações de maneira simples, econômica e eficaz. | 
| 17:10 às 17:45 Segurança de sistemas embarcados com Computação Confidencial, Trustzone e OP-TEESergio FaulhaberA computação confidencial protege tanto dados em uso quanto aplicações em execução por meio de controles de segurança em hardware. Nesta palestra emulamos um dispositivo embarcado com processador ARM para demonstrar a utilização do Trusted Firmware no boot seguro e aplicações protegidas com Trustzone e OP-TEE (Open Trusted Execution Environment). A palestra finaliza mostrando um ambiente seguro e isolado para execução de aplicações em dispositivos embarcados. | 
| 17:50 às 18:25 Vulnerabilidades de Segurança em Sistemas industriaisAnchises MoraesRealizamos um estudo sobre as principais vulnerabilidades de segurança que podem ser identificadas nos softwares utilizados nos sistemas industriais mais populares, abrangendo os ambientes de automação industrial, de tecnologias operacionais (OT), sistemas SCADA e IoT. A recente evolução dessas tecnologias e possibilidade de conectividade com a Internet tem destacado a importância de adaptar as boas práticas de cibersegurança para os sistemas usados para controlar, monitorar e gerenciar processos industriais. Tal pesquisa pretende fornecer subsídio para aplicação da cibersegurança no desenvolvimento de soluções para o setor industrial e de manufatura. | 
| Programação da Stadium no final do dia: | 
|---|
| 18:30 às 18:35Encerramento da trilha Os coordenadores fazem um breve encerramento com agradecimentos. |